Make RXQs/TXQs configurable
[csit.git] / tests / vpp / device / crypto / eth2p-ethip6ipsec1tnlsw-ip6base-policy-aes-128-cbc-sha-512-256-dev.robot
1 # Copyright (c) 2020 Cisco and/or its affiliates.
2 # Licensed under the Apache License, Version 2.0 (the "License");
3 # you may not use this file except in compliance with the License.
4 # You may obtain a copy of the License at:
5 #
6 #     http://www.apache.org/licenses/LICENSE-2.0
7 #
8 # Unless required by applicable law or agreed to in writing, software
9 # distributed under the License is distributed on an "AS IS" BASIS,
10 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
11 # See the License for the specific language governing permissions and
12 # limitations under the License.
13
14 *** Settings ***
15 | Resource | resources/libraries/robot/shared/default.robot
16 |
17 | Force Tags | 2_NODE_SINGLE_LINK_TOPO | DEVICETEST | HW_ENV | DCR_ENV | SCAPY
18 | ... | NIC_Virtual | IP6FWD | IPSEC | IPSECSW | IPSECTUN | IP6BASE
19 | ... | AES_128_CBC | HMAC_SHA_512 | HMAC | AES | DRV_VFIO_PCI
20 | ... | RXQ_SIZE_0 | TXQ_SIZE_0
21 | ... | ethip6ipsec1tnlsw-ip6base-policy-aes-128-cbc-sha-512-256
22 |
23 | Suite Setup | Setup suite single link | scapy
24 | Test Setup | Setup test
25 | Test Teardown | Tear down test | packet_trace
26 |
27 | Test Template | Local Template
28 |
29 | Documentation | *IPv6 IPsec tunnel mode test suite.*
30 |
31 | ... | *[Top] Network topologies:* TG-DUT1 2-node topology with one link\
32 | ... | between nodes.
33 | ... | *[Cfg] DUT configuration:* On DUT1 create loopback interface, configure
34 | ... | loopback an physical interface IPv6 addresses, static ARP record, route
35 | ... | and IPsec manual keyed connection in tunnel mode.
36 | ... | *[Ver] TG verification:* ESP packet is sent from TG to DUT1. ESP packet
37 | ... | is received on TG from DUT1.
38 | ... | *[Ref] Applicable standard specifications:* RFC4303.
39
40 *** Variables ***
41 | @{plugins_to_enable}= | dpdk_plugin.so | crypto_native_plugin.so
42 | ... | crypto_ipsecmb_plugin.so | crypto_openssl_plugin.so
43 | ${crypto_type}= | ${None}
44 | ${nic_name}= | virtual
45 | ${nic_driver}= | vfio-pci
46 | ${nic_rxq_size}= | 0
47 | ${nic_txq_size}= | 0
48 | ${overhead}= | ${54}
49 | ${tg_spi}= | ${1000}
50 | ${dut_spi}= | ${1001}
51 | ${ESP_PROTO}= | ${50}
52 | ${tg_if1_ip6}= | 3ffe:5f::1
53 | ${tg_if2_ip6}= | 3ffe:60::4
54 | ${dut_if1_ip6}= | 3ffe:5f::2
55 | ${dut_if2_ip6}= | 3ffe:60::3
56 | ${tg_host_ip6}= | 3ffe:61::3
57 | ${ip6_plen}= | ${64}
58 | ${ip6_plen_rt}= | ${128}
59
60 *** Keywords ***
61 | Local Template
62 | | [Documentation]
63 | | ... | [Cfg] On DUT1 configure IPsec manual keyed connection with encryption\
64 | | ... | algorithm AES_128_CBC and integrity algorithm HMAC_SHA_512 in tunnel\
65 | | ... | mode.
66 | |
67 | | ... | *Arguments:*
68 | | ... | - frame_size - Framesize in Bytes in integer. Type: integer
69 | | ... | - phy_cores - Number of physical cores. Type: integer
70 | | ... | - rxq - Number of RX queues, default value: ${None}. Type: integer
71 | |
72 | | [Arguments] | ${frame_size} | ${phy_cores} | ${rxq}=${None}
73 | |
74 | | Set Test Variable | \${frame_size}
75 | |
76 | | # These are enums (not strings) so they cannot be in Variables table.
77 | | ${encr_alg}= | Crypto Alg AES CBC 128
78 | | ${auth_alg}= | Integ Alg SHA 512 256
79 | |
80 | | Given Set Max Rate And Jumbo
81 | | And Add worker threads to all DUTs | ${phy_cores} | ${rxq}
82 | | And Pre-initialize layer driver | ${nic_driver}
83 | | And Apply startup configuration on all VPP DUTs | with_trace=${True}
84 | | When Initialize layer driver | ${nic_driver}
85 | | And Initialize layer interface
86 | | And Configure topology for IPv6 IPsec testing
87 | | And Generate keys for IPSec | ${encr_alg} | ${auth_alg}
88 | | And Configure manual keyed connection for IPSec
89 | | ... | ${dut1} | ${dut1_if1} | ${encr_alg} | ${encr_key} | ${auth_alg}
90 | | ... | ${auth_key} | ${dut_spi} | ${tg_spi} | ${tg_dst_ip} | ${tg_src_ip}
91 | | ... | ${dut_tun_ip} | ${tg_tun_ip} | is_ipv6=${TRUE}
92 | | Then Send IPsec Packet and verify ESP encapsulation in received packet
93 | | ... | ${tg} | ${tg_if1} | ${tg_if2} | ${dut1_if1_mac} | ${dut1_if2_mac}
94 | | ... | ${encr_alg} | ${encr_key} | ${auth_alg} | ${auth_key} | ${tg_spi}
95 | | ... | ${dut_spi} | ${tg_src_ip} | ${tg_dst_ip} | ${tg_tun_ip}
96 | | ... | ${dut_tun_ip}
97
98 *** Test Cases ***
99 | tc01-124B-ethip6ipsec1tnlsw-ip6base-policy-aes-128-cbc-sha-512-256-dev
100 | | [Tags] | 124B
101 | | frame_size=${124} | phy_cores=${0}